Il est 2018, et les professionnels de la sécurité à travers le monde sont en attente, en attendant la prochaine grande vague d'attentats ransomware à toucher terre. Selon Ransomware de Symantec 2017 rapport, le nombre d'infections de ransomware continue d'augmenter. Au cours de la première moitié de 2017, 42% des attaques ciblées ransomware organisations – à partir 30% à 2016.
Malheureusement, il n'y a pas de formule universelle qui peut être utilisé pour contrecarrer la hausse attendue des infections ransomware. Après tout, l'exécution de ransomware est habituellement ouverte à la suite d'une erreur humaine. Il est à bien des égards un jeu du chat et de la souris. En tant que tel, nous devons toujours essayer de rester en tête du jeu.
Si, quels développements sont susceptibles de transpirer dans 2018?
Ransomware-as-a-service (RAAS)
Ransomware-as-a-service (RAAS) donne les pirates débutants l'occasion de lancer leurs propres attaques ransomware pratiquement aucune expertise technique. Serait-être des criminels peuvent se connecter à un portail Raas, habituellement sur le web sombre, où ils peuvent personnaliser et configurer leur déploiement. Il a été dit que la montée de Raas est en grande partie responsable de la flambée des attaques ransomware l'an dernier. Par exemple, SonicWall a rapporté une stupéfiante 638 millions d'attaques en ransomware 2016. C'est plus 167 fois le nombre d'attaques dans 2015.
Les attaques contre l'industrie de la santé
Une récente attaque ransomware sur Allscripts Healthcare Solutions Inc, qui comprend 2,500 hôpitaux, a coûté un des milliers d'hôpitaux de dollars, et affectées 1,500 clients. Selon un médecin, « Il est vraiment à peu près fermé des choses dans nos bureaux. » Le secteur de la santé est toujours une cible de choix pour les cyber-criminels pour plusieurs raisons. D'abord, les fournisseurs de services de santé détiennent beaucoup de précieuses données personnelles. Deuxièmement, de nombreux hôpitaux ont des budgets relativement limités et ne disposent donc pas les moyens d'investir dans les membres du personnel de formation et de garder leurs systèmes mis à jour.
Selon le 2016 Annuelle de l'industrie des soins de santé Rapport Cybersécurité, plus que 75% de l'ensemble du secteur de la santé a été infecté par des logiciels malveillants, 2016. Aussi, selon un récent article publié par Healthcaredive, l'industrie des soins de santé a été victime 88% de toutes les attaques ransomware aux États-Unis. Il a également été suggéré qu'une partie de la raison pour laquelle l'industrie de la santé attire beaucoup de cyber-criminels est parce que les fournisseurs de services ont tendance à être plus susceptibles de payer la rançon que dans d'autres industries.
Les infections se propagent plus rapidement et facilement
Si un attaquant est capable de crypter les fichiers sur l'appareil de victime, il serait logique pour eux d'abord extraire autant de données que possible à partir de l'appareil avant de lancer le processus de cryptage. Ceci est exactement ce que les nouvelles souches de ransomware faire. Par exemple, certains types de ransomware scan appareil de la victime pour les adresses e-mail qui peuvent être utilisés pour lancer de nouvelles attaques. Certains cherchent à voler des informations d'identification, extraire des informations sur le dispositif – y compris la clé du système d'exploitation Windows – et envoyer ces informations à leur C&serveurs de C. Il y a également eu des cyber-attaques récentes où l'attaquant a pu voler des informations d'identification pour TeamViewer, qui leur a permis d'établir une connexion à distance avec le réseau afin de fuir même des informations plus sensibles. Il est probable que la plupart, sinon toutes les attaques ransomware à l'avenir, tentera de récolter autant de données que possible avant le cryptage a lieu.
La montée de Linux ransomware
Linux devient un système d'exploitation de plus en plus populaire. Cependant, il saisit encore une part relativement faible du marché par rapport à Windows. En tant que tel, jusqu'à ce que ces derniers temps, Linux ransomware était pratiquement inexistante. De plus en plus d'entreprises commencent à utiliser Linux, nous assistons à une augmentation du nombre de souches de ransomware Linux, que les pirates testent l'eau pour voir quel genre de rendement peut être atteint.
Un exemple récent d'une crise ransomware basée sur Linux a eu lieu le Juin 10, 2017, où une société d'hébergement sud-coréen appelé Nayana, victime Fell à une attaque qui a touché ransomware 153 serveurs Linux. Cette variante a été appelée ransomware “Erebus”, et est l'une des nombreuses souches qui ciblent le système d'exploitation Linux, y compris Linux.Encoder, Encryptor RAAS, une version de Killdisk, Rex, Fairware, et KimcilWare.
Ransomware sera utilisé comme un écran de fumée
les attaques de SmokeScreen sont utilisées comme leurre pour dissimuler les formes d'attaque encore plus sophistiqués et malveillants. Traditionnellement, déni de service (DDoS) les attaques ont été utilisées comme paravents pour détourner l'attention alors que les activités plus pernicieuses ont eu lieu. Cependant, ransomware est de plus en plus favorable à cet effet.
La montée de Fileless ransomware
Fileless ransomware est de plus en plus populaire. Ce qui rend Fileless ransomware si gênant est qu'il est très difficile à détecter en utilisant un logiciel antivirus, sandboxing, AI, ou toute autre méthode à base de signatures, comme le programme ransomware n'est pas écrit sur le disque. Plutôt, il est écrit à la mémoire à l'aide des outils de ligne de commande natifs tels que PowerShell. Cette technique permet des cyber-criminels d'utiliser le programme malveillant de récolter autant de données que possible sans se faire remarquer, avant de chiffrer les fichiers de la victime.
attaques Ransomware sur l'Internet des objets (IdO)
Il est probable que le nombre d'attaques sur les appareils IdO augmentera en 2018. Il y a un nombre croissant de dispositifs IdO entrée sur le marché, allant de smartwatches mangeoires pour animaux de compagnie, voitures intelligentes, et lave-vaisselle. Cependant, les pirates se concentreront probablement sur les appareils IdO industriels tels que les dispositifs médicaux, capteurs de trafic, et même les réseaux électriques. Un grand nombre de ces dispositifs ne stockent pas de grandes quantités de renseignements personnels, et ils peuvent être facilement réinitialiser les données doivent être chiffrées avec ransomware; cependant, attaques sur ces appareils pourraient être très perturbateur.
La principale différence entre IdO ransomware et ransomware traditionnelle est que les attaquants se concentrera sur la prévention d'un dispositif de fonctionner à un moment critique dans le temps. Ce faisant,, le pirate peut demander qu'un paiement est effectué dans un court laps de temps, afin de permettre au dispositif de fonctionner à nouveau.
Selon recherche réalisé par Tech Pro 2016, 38% des entreprises interrogées ont dit qu'ils utilisaient actuellement des dispositifs IdO, et un autre 30% ont dit qu'ils avaient l'intention d'adopter des dispositifs IdO dans un proche avenir.
Parmi les entreprises qui utilisent actuellement des dispositifs IdO, la majorité utilisent déjà des méthodes de sécurité multiples (y compris le cryptage) pour protéger les données stockées sur ces appareils. Les dispositifs IdO sont des capteurs environnementaux les plus populaires, que les entreprises utiliser pour recueillir des données afin d'améliorer leurs produits et surveiller l'allocation des ressources.
La menace de la divulgation publique
Comme je suis sûr que vous pouvez imaginer, pour certaines personnes la menace de la divulgation publique augmentera considérablement les chances de les payer la rançon. Les gens sont naturellement conscient de soi sur les informations qu'ils stockent sur leurs appareils, qui peuvent inclure des photos personnelles, vidéos, et des messages. Mais il n'y a pas que les personnes qui sont susceptibles de payer la rançon en raison de la menace de la divulgation publique, mais aussi de nombreuses organisations.
Selon une enquête de 150 les professionnels de l'informatique qui ont été victimes d'une attaque ransomware, seulement 5% des répondants affirment qu'ils ont payé la rançon. Ceci est largement dû au fait que de nombreuses organisations prennent des sauvegardes régulières de leurs données sensibles. Cela donne à penser qu'il y aura probablement une augmentation du nombre d'attaques ransomware qui portent la menace de la divulgation publique, afin d'augmenter les chances que les entreprises vont payer la rançon.
Une adoption plus large de logiciels de détection et de prévention ransomware
Avec des attaques ransomware évolution et de plus en plus de régularité, Je me attends à beaucoup plus d'intérêt 2018 dans le logiciel de détection et de prévention. Malheureusement, comme ransomware est principalement vers le bas à l'erreur humaine, empêchant ransomware de jamais entrer dans votre système est difficile. Cependant, il existe des moyens pour limiter les dégâts qu'une telle attaque peut causer. Les années passées, ce logiciel était beaucoup trop coûteux et complexe pour la plupart des mi-marché et les petites entreprises.
Heureusement, les temps ont changé, et il existe de nombreuses solutions sur le marché visant à détecter la propagation de ransomware dans vos serveurs de fichiers. Tel logiciel utilise des alertes par seuil pour vous informer du moment où un grand nombre de changements se produisent sur une petite période de temps (ce qui pourrait être un indicateur de fichiers étant crypté). Un script défini par l'utilisateur peut être exécuté automatiquement lors de la détection de cet événement pour effectuer d'innombrables actions, y compris l'arrêt du serveur impliqué.
Note de l'éditeur:
De temps en temps, SensorsTechForum propose des articles invités par Cybersécurité et les dirigeants et les amateurs INFOSEC tels que ce poste. Les opinions exprimées dans ces messages des clients, cependant, sont entièrement ceux de l'auteur contribuant, et peuvent ne pas refléter celles de SensorsTechForum.